信息时代视域下电子信息安全管理研究

(整期优先)网络出版时间:2022-08-25
/ 2

信息时代视域下电子信息安全管理研究

曾洵

身份证号码:500101198806116413,成都市 高新区

摘要:信息时代电子信息应用范围不断扩大,在企业管理、教育、航空航天、机械制造等领域都取得了不错的成绩,保证电子信息安全是信息时代快速发展的基础保障。文章对电子信息安全进行分析,探讨电子信息安全存在的问题,并对安全管理工作提出一些建议。

关键字:电子信息;信息安全;安全管理;电子信息阿暖

引言

计算机技术是指通过利用计算机从而实现大批量数据信息的快速计算与精准计算。由于计算机具有较强的信息处理能力,因此计算机技术往往被用于网络信息处理等领域中。但随着万维网的普及,网络犯罪的频率也在逐步提升,因而计算机技术在网络安全方面的应用也引发了人们的重视。

1电子信息的信息安全

电子信息信息安全是针对整个电子信息实行一种可控式的监管体系,利用技术以及设备等,对整个电子信息系统进行全方位的监控,既可以保证硬件设备运行的可靠性,同时也可以通过软件层面的数据解析保证每一类信息传输的保密性,规避数据传输过程中的泄漏以及丢失问题。从现有的电子信息工程安全管控形式来讲,大体可以分为逻辑性安全防护与物理性防护两种,两者之间本身所起到的效用是全过程作用于整个安全防护体系中的,从宏观与微观两个层面加强计算机系统的防护效能。现阶段,电子信息技术的更新与拓展,其已经与大部分行业领域呈现出深度融合的态势,例如,医疗行业、金融行业、电子商务行业等,整个互联网体系所呈现出的信息安全属性具有高机密的特征。对此,需要加强对电子信息系统及信息网络的安全管理,制定出更为完整的技术防护框架,规避外界及内界因素所产生的数据干扰问题,增强系统运行的稳定性。

2信息时代视域下电子信息安全问题

2.1用户操作不当

电子信息工程安全性有可能受到人为操作以及网络管理员的工作不当而受到影响。对于电子信息操作专业技能知识以及网络安全的规程了解的缺乏会很容易因为操作不当而导致电子信息工程安全漏洞的出现,从而导致一些重要信息的丢失,或者遭受到网络黑客的攻击对用户造成很大的损失。除此之外,计算机本就属于设备的一种,维护以及保养对于计算机的使用是相当重要的。而现实中很多人并不注重这一点,计算机受损以及对电子信息管理的不当,众多安全隐患的产生导致信息的丢失对用户造成危害。

2.2计算机病毒破坏性强

犯罪分子不断制造更新计算机病毒,由于计算机病毒具有一定的隐蔽性,对计算机系统构成了相当大的威胁。一些破坏性强的病毒甚至会消除计算机系统内的所有数据,破坏计算机系统。在使用计算机系统时,政府机关及企事业单位往往不重视网络防护或屏蔽设备的使用,在使用存储设备如光盘、U盘、移动硬盘时,因为这些设备携带方便并可以快速复制,可以消除复制痕迹,恢复被破坏的数据,因此,它们更容易受到黑客攻击,使计算机系统数据和信息安全遭到严重破坏。计算机病毒在传播过程中具有很强的传染性和隐蔽性,病毒种类越来越多,目前,计算机病毒已成为威胁电子信息工程安全的重要因素。计算机病毒具有攻击性和潜伏性等特点,会给用户造成巨大损失。如果其感染一台计算机,可能会迅速感染整个网络中的计算机,网络系统中的计算机都将面临着巨大的安全威胁。

2.3网络环境的安全问题

信息技术是把双刃剑,为我们的生活带来便利的同时,也带来了更多的风险。部分受到利益驱使的黑客,脚本小子以及违法组织通过病毒软件袭击用户终端,导致用户的信息安全受到严重的威胁。一个安全可靠的网络环境,是帮助企业在云计算环境下加强网络信息安全防护的重要保障,也是应用信息技术的重要前提。企业用户在对云计算技术和网络技术进行应用的过程中,病毒干扰和黑客攻击会导致用户对自身的信息安全产生较大的担忧,甚至会对网络安全产生一定程度的怀疑,这也会限制网络安全技术的发展。因此,在云计算快速发展的环境下,必须建立一个安全可靠的网络环境,将黑客攻击和病毒问题隔绝在企业网络之外。

3信息时代视域下电子信息安全管理措施

3.1数据加密技术的应用

大数据时代的到来下,各类信息形式呈现出多变状态。对于计算机系统原有的保存与传输状态而言,则需要进一步加强对每一类信息流量的过滤与加密处理,保证数据信息在传输过程中不会被非法人员做截取。通常情况下,数据加密技术是全面防控计算机数据被窃取于破坏风险,保证数据信息流通的持续性与安全性,针对不同数据传输形式,可以分为链路加密、节点加密等形式,通过不同的传输模式来设定相对应的加密体系,增强电子信息运行的可靠性。

3.2身份验证技术

身份验证技术是验证计算机网络处理服务、对象及人的身份,主流操作系统身份验证功能较为完善。通过利用计算机技术也进一步加强了身份验证技术的普及。最初的身份验证技术便是通过账号、密码所实现的,但由于无论是账号或密码均存在信息泄露或数据丢失等风险。因此,为了进一步加强身份认证的安全性,诸多互联网企业又逐步推出了指纹认证、面部识别认证以及虹膜认证等身份验证技术。此类身份认证技术的加强不仅有效保障了用户信息的安全性,同时更为网络环境的可靠性与安全性的提升起到了一定的促进作用。

3.3建立健全的系统规范及技术

成熟完整的计算机信息法律规范可以有效加强计算机信息系统及网络安全。国家机关通过制定一套成熟完整的计算机信息法律规范制度,可有力打击违法人员,严厉惩处在计算机信息系统中窃取商业机密和侵犯个人隐私的违法犯罪行为,从根本上减少计算机信息系统网络的违法犯罪行为。电子信息信息安全防护技术多种多样,其有助于分析计算机系统情况,查明系统是否遭到入侵。一旦发现系统受到攻击,可以直接对其进行控制。不同的监测技术可以产生不同的影响,应发挥计算机技术在信息安全中的积极作用,有针对性地分析和选择,保障电子信息信息安全。犯罪分子通过网络检测技术获取用户信息,再获取用户的IP地址,并以各种形式进行攻击。因此,隐藏IP地址是一种有效的安全防护方法。例如,缓存溢出攻击和拒绝服务攻击会对用户造成网络安全影响,隐藏IP地址可以防止犯罪分子通过代理服务器获取用户IP。计算机端口入侵是犯罪分子入侵系统的主要方式,用户已经安装了监控端口的程序,如netwatch。当犯罪分子扫描端口时,监控程序会及时提示并关闭相应的端口,避免犯罪分子持续扫描和入侵造成网络安全隐患。

3.4访问控制

对于电子信息系统的防护,需要提升对访问控制的重视程度,借助有效的身份认证方式,对资源访问以及系统的限制进行规定,从而提升对网络资源的控制水平,确保用户能够根据自身的实际情况对相应的数据资源进行安全访问。通常选择的访问控制技术,会涉及到角色访问和自主访问等内容,借助自我访问能够进一步做好资源保护工作,从而实现权限的隔离。但资源的分散性比较强,因此管理起来存在一定的困难。对于角色访问而言,就是将不同角色与其访问的权限进行连接。在具体管理过程中,需要结合实际情况,提升管理的规范性,及时做好用户权限的增减工作,从而为用户的使用提供安全稳定的网络环境。

结语

综上所述,科技创新下电子信息工程应用具有明显优势,无论是信息共享、传输、处理均有重要作用。因此,为提高电子信息技术应用水平还要加强安全防护与管理工作,采用科学合理的安全技术,保证信息安全,从而提高电子信息事业发展水平。

参考文献

[1]朱三妹.电子信息工程技术的应用和安全管理[J].电子元器件与信息技术,2021,5(09):169-170.

[2]李松宇.电子信息工程技术的应用与安全管理[J].科技资讯,2021,19(27):14-16.

[3]钱若楠.计算机电子信息工程技术的应用与安全[J].现代工业经济和信息化,2021,11(07):116-117+148.